Top 25 Phishers’ Favorites : 1ER SEMESTRE 2022 Microsoft et Facebook sont les marques les plus visées par les attaques de phishing

Top 25 Phishers’ Favorites : 1ER SEMESTRE 2022 Microsoft et Facebook sont les marques les plus visées par les attaques de phishingLe classement Phishers’ Favorites répertorie les 25 marques les plus usurpées. Pour définir ce classement, les URL de phishing uniques détectées par la technologie de Vade ont été analysées. Attention : cette statistique ne correspond pas au nombre d’emails de phishing associés à chaque URL, mais bien au nombre d’URL de phishing différentes détectées. Des exemples de ces URL et des pages correspondantes sont présentés sur

Le Crédit Agricole, WhatsApp et Orange (un des FAI de notre classement) ferment le top 5.

À l’échelle mondiale, les hackers concentrent leurs efforts sur les banques

Les services financiers sont le principal secteur touché par le phishing au 1er semestre 2022. 8 de ses représentants sont ainsi classés dans notre top 25, à savoir le Crédit Agricole, MTB, PayPal, La Banque Postale, Chase, Credit Saison, Wells Fargo et ING.

Comme pour Microsoft et Facebook, l’usurpation des marques de services financiers a explosé au 1er trimestre. Citons par exemple, le Crédit Agricole (+203 %), MTB (+ 332 %), PayPal (+305 %) et La Banque Postale (+143 %).

Ce secteur représente 34 % des URL de phishing uniques détectées par Vade au 1er semestre 2022. Les secteurs du cloud et de l’Internet/des télécommunications représentent chacun 19 % des URL de phishing. Ils sont suivis des réseaux sociaux (17 %) et de l’e-commerce (10 %). Le secteur gouvernemental ferme la marche avec seulement 1 %.

Les hackers ont redoublé d’imagination pour tromper les utilisateurs. Ils n’ont pas hésité à se faire passer pour les plus grandes marques afin d’atteindre leurs objectifs.

En juin, Vade a détecté une attaque de phishing d’entreprise envoyée depuis un compte Microsoft compromis. Dans l’email de phishing, le hacker essaie de tromper son destinataire par un message « confidentiel » l’informant d’une augmentation de salaire.

Cet email de phishing inclut une pièce jointe dont l’ouverture lance une page HTML malveillante reprenant la charte graphique de Microsoft.

Du code JavaScript permet d’envoyer les informations sur un serveur distant, via une requête POST contenant un objet JSON dans lequel figurent l’adresse email, le nom d’utilisateur et le mot de passe de la victime. Le code du fichier mêle ainsi HTML (pour afficher le formulaire) et JavaScript (pour envoyer les identifiants de la victime à un serveur distant). Voici les variables utilisées pour dérober les identifiants de la victime.

Le hacker utilise ensuite du code JavaScript pour envoyer ces informations sur son serveur lorsque la victime clique sur le bouton LOG ON (Se connecter) :

Lorsque le hacker reçoit les informations de sa victime, il lui envoie un message en anglais expliquant que le message a été reçu et qu’elle va être redirigée vers microsoft 365.

La détection des emails de phishing est une tâche difficile non seulement pour les utilisateurs, mais aussi pour les éditeurs de solutions de sécurité. La probabilité qu’une attaque coûteuse parvienne à passer la sécurité et à atteindre les boîtes de réception augmente avec son degré de sophistication.

Détection du phishing : difficultés et défis (Partie 3) : un modèle hybride pour une précision renforcée

Cet article est le troisième d’une série de quatre portant sur les difficultés inhérentes à la détection des attaques de phishing ...

Cybermenaces du Black Friday : comment protéger votre entreprise et vos employés

En dépit du climat économique difficile et d’une inflation dynamique, les analystes prédisent un Black Friday 2022 (une période re...

Clone phishing : les clés pour protéger votre entreprise d’une attaque nuisible

Si vous représentez une PME ou un MSP, voici un scénario qui va vous donner la chair de poule : un email de clone phishing trompe ...